A Model Deformation Approach for 3D Reconstruction
보안공학연구지원센터(IJHIT) International Journal of Hybrid Information Technology Vol.8 No.12 2015.12 pp.479-490
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Face and Gesture Based Human Computer Interaction
보안공학연구지원센터(IJSIP) International Journal of Signal Processing, Image Processing and Pattern Recognition Vol.8 No.9 2015.09 pp.219-228
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Distortion-Free Steganography Mechanism with Compression to VQ Indices
보안공학연구지원센터(IJUNESST) International Journal of u- and e- Service, Science and Technology vol.2 no.2 2009.06 pp.39-52
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Distortion-Free Steganography Mechanism with Compression to VQ Indices
보안공학연구지원센터(IJSIP) International Journal of Signal Processing, Image Processing and Pattern Recognition vol.2 no.2 2009.06 pp.91-104
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Sudoku Based Wet Paper Hiding Scheme
보안공학연구지원센터(IJSH) International Journal of Smart Home Vol.3 No.2 2009.04 pp.1-11
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIP) International Journal of Signal Processing, Image Processing and Pattern Recognition vol.2 no.1 2009.03 pp.133-140
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Lossless Information Hiding Scheme Based on Neighboring Correlation
보안공학연구지원센터(IJSIP) International Journal of Signal Processing, Image Processing and Pattern Recognition vol.2 no.1 2009.03 pp.49-56
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Constructing a Conversation Key in Three-Party Communications Environment
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.3 No.1 2008.01 pp.45-51
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Friendly Password Mutual Authentication Scheme for Remote-Login Network Systems
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.3 No.1 2008.01 pp.59-63
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Enhanced Password Authentication Scheme Providing Password Updating without Smart Cards
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.1 No.2 2007.10 pp.33-40
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Conference Key Distribution Scheme Using Interpolating Polynomials
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.1 No.2 2007.10 pp.9-20
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-